CN1276320C - 终端装置、终端装置的控制方法及通信方法 - Google Patents

终端装置、终端装置的控制方法及通信方法 Download PDF

Info

Publication number
CN1276320C
CN1276320C CN200410032297.6A CN200410032297A CN1276320C CN 1276320 C CN1276320 C CN 1276320C CN 200410032297 A CN200410032297 A CN 200410032297A CN 1276320 C CN1276320 C CN 1276320C
Authority
CN
China
Prior art keywords
software
sdf
java
information
end device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200410032297.6A
Other languages
English (en)
Other versions
CN1534429A (zh
Inventor
市川裕一
成濑直树
大井达郎
渡边信之
服部易宪
竹下理人
西田真和
浅井真生
津田雅之
富冈淳树
山田和宏
神谷大
鹫尾谕
山根直树
村上圭一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1534429A publication Critical patent/CN1534429A/zh
Application granted granted Critical
Publication of CN1276320C publication Critical patent/CN1276320C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明的课题在于在变更提供给应用程序的权限的情况下,使变更后的权限内容反映到移动机等终端装置的应用程序。作为该课题的解决手段,按ADF、SDF、Jar文件的顺序来配送本系统中的Java-AP软件的下载。所谓SDF是描述限制移动机内的Java-AP动作的内容的文件。该SDF有效状态和失效状态,该有效或失效的差别由管理服务器装置(18)存储。移动机在启动安装的Java-AP软件时,首先访问上述服务器并确认SDF的有效或失效状态的差别,若SDF为有效状态,则按照该SDF的描述内容来启动Java-AP软件。

Description

终端装置、终端装置的控制方法及通信方法
技术领域
本发明涉及一种对应用程序提供关于其动作的权限的技术。
背景技术
移动机的高功能化正急速前进。最近,开发了具备如下功能的移动机,经网络下载包含按Java(注册商标)编程语言描述的程序的软件(下面称为Java-AP软件),并启动、执行该软件,实现Java应用程序(下面称为Java-AP)。
但是,对移动机内实现的Java-AP动作的限制比对通信应用程序等移动机最初配备的本机应用程序的动作的限制严格(例如参照特开平10-254783号公报)。例如,Java-AP不能参照移动机内的电话簿数据等私密性高的信息。通过这种限制差异,可确实避免因恶意形成的Java-AP或具有缺陷的Java-AP泄漏或篡改移动机内私密性高的信息等情况。
但是,仅通过对全部Java-AP一律进行上述严格的动作限制,不能满足期望Java-AP高功能化或多样化的用户或CP(内容提供商)的意图。例如,假设若保证一定程度的可靠性,则不少用户认为最好向Java-AP提供参照存储在移动机中的个人信息的权限。另一方面,期望也向CP侧提供存储在移动机中的个人信息、或以使用移动机具有的多种功能为前提的更具魅力的Java-AP。
作为满足这些期望的方法,考虑如下情况。
例如,向移动机的用户提供通信服务的通信事业者向Java-AP提供缓和上述动作限制的权限,将该权限通知给移动机。由于该通信事业者是用户可信赖的机构,所以下面称为信赖机构。移动机最好根据该权限来限制Java-AP的动作。
但是,这里担心以下问题。
如上所述,信赖机构将缓和动作限制的权限通知给移动机,之后,移动机当然根据该权限来限制Java-AP的动作,但有时信赖机构在上述通知后变更权限(包含权限自身的消除或权限内容的变更)。例如,有时发觉提供缓和动作限制的权限的Java-AP实际上是没有用户承诺的情况下从移动机的存储器中读出个人信息并发送到其它外部装置等对用户进行不利动作的应用程序。此时,作为信赖机构,必须尽快阻止该Java-AP的利用,同时变更提供给Java-AP的权限的内容。
发明内容
本发明鉴于上述情况做出,其目的在于提供一种在变更提供给应用程序的权限的情况下,使移动机等终端装置中的应用程序反映该变更后的权限内容的方法。
为了解决上述问题,本发明提供一种终端装置,该终端装置具备:启动并执行软件的执行部件;存储部件,存储表示提供给通过执行所述软件来实现的应用程序的权限内容的许可信息;检查部件,在启动所述软件的情况下,向外部装置确认所述许可信息是否有效;和启动控制部件,在所述检查部件的确认结果确认所述许可信息有效的情况下,允许所述执行部件启动软件,另一方面,在确认所述许可信息无效的情况下,不允许所述执行部件启动软件。
根据该终端装置,因为在启动软件的情况下,向外部装置确认许可信息是否有效,所以可限制不应启动的软件的启动。
所述终端装置最好具备判断部件,判断所述检查部件是否应进行确认,在该判断部件判断为应进行所述确认的情况下,所述检查部件进行所述确认。
根据该终端装置,因为判断是否应进行所述确认,所以与总向外部装置进行确认的情况相比,简化了通信处理。
此时,所述判断部件最好包含:计数所述软件的启动次数的启动次数计数部件;和频度信息存储部件,存储频度信息,所述频度信息表示所述检查部件应以何频度对所述软件的连续启动次数进行所述确认,所述判断部件根据所述启动次数计数部件计数的启动次数和所述频度信息存储部件存储的频度信息,判断所述检查部件是否应进行确认。
由此,可对应于软件的启动次数来进行确认。
另外,所述判断部件最好包含:计时所述软件的启动间隔的计时部件;和间隔信息存储部件,存储表示所述检查部件应以何时间间隔来进行所述确认的间隔信息,所述判断部件根据所述计时部件计时的启动间隔和所述间隔信息存储部件存储的间隔信息,判断所述检查部件是否应进行确认。
由此,可对应于软件的启动间隔来进行确认。
另外,最好具备宽限次数存储部件,存储表示即使在所述检查部件不能进行所述确认的情况下,所述启动控制部件也可允许所述软件启动的次数的宽限次数信息,所述启动控制部件在所述检查部件不能进行所述确认的情况下,允许所述软件启动由所述宽限次数存储部件存储的宽限次数信息表示的次数。
尤其是终端装置是与所述外部装置之间利用无线进行通信的移动机时,有时因无线通信特有的覆盖范围外状态或通信故障而不能进行所述确认,但即使在这种情况下,软件也能启动宽限次数,所以用户使用方便。
期望所述终端装置是与所述外部装置之间利用无线进行通信的移动机。
另外,所述终端装置最好具备更新部件,从所述外部装置取得新的所述许可信息,根据取得的许可信息来更新存储在所述存储部件中的许可信息。此时,所述更新部件在所述检查部件向所述外部装置进行所述确认时,通知所述外部装置表示更新了所述存储部件存储的所述许可信息的时间的更新时间信息,对应于所述通知,接收从所述外部装置发送来的新的许可信息,并根据接收到的许可信息来更新存储在所述存储部件中的许可信息。
另外,所述终端装置最好具备结束部件,在由所述执行部件执行的所述软件所实现的应用程序的权限与所述许可信息的内容相反的情况下,使所述执行部件结束对该软件的执行。
另外,所述许可信息最好是涉及所述终端装置内部或外部的硬件资源或软件资源利用的信息、或涉及网络资源利用的信息。
另外,本发明提供一种终端装置的控制方法,具备:取得步骤,终端装置从外部装置取得表示提供给通过执行软件实现的应用程序的权限内容的许可信息;确认步骤,终端装置在启动所述软件的情况下,向外部装置确认所述许可信息是否有效;和允许步骤,终端装置在确认所述许可信息有效的情况下,允许所述软件的启动,另一方面,在确认所述许可信息无效的情况下,不允许所述软件的启动。
另外,本发明提供一种通信方法,用于包括终端装置和通信系统的通信网,所述通信系统具有信息提供服务器装置和管理服务器装置,所述通信方法具备:第一存储步骤,所述信息提供服务器装置预先存储包含有用于实现应用程序的软件的实体信息;第二存储步骤,所述管理服务器装置预先存储安全描述信息,所述安全描述信息包含有预先表示提供给通过执行所述终端装置中的所述软件来实现的应用程序的权限内容的许可信息;第三存储步骤,所述信息提供服务器装置存储具有依赖于所述实体信息的内容并描述了所述实体信息的存储位置与所述安全描述信息的存储位置的应用程序描述信息;第一发送步骤,所述通信系统向所述终端装置发送所述应用程序描述信息;第一通知步骤,所述终端装置将所述第一发送步骤中从所述通信系统发送来的应用程序描述信息中所包含的所述安全描述信息的存储位置通知给所述通信系统;第二发送步骤,所述通信系统根据所述第一通知步骤中通知的安全描述信息的存储位置,向所述终端装置发送该安全描述信息;第四存储步骤,所述终端装置存储在所述第二发送步骤中从所述通信系统发送来的所述安全描述信息;第二通知步骤,所述终端装置将所述第一发送步骤中从所述通信系统发送来的所述应用程序描述信息中所包含的所述实体信息的存储位置通知给所述通信系统;第三发送步骤,所述通信系统根据所述第二通知步骤中通知的实体信息的存储位置,向所述终端装置发送该实体信息;安装步骤,所述终端装置安装在所述第三发送步骤中从所述通信系统发送来的实体信息中所包含的软件;请求步骤,所述终端装置在启动所述安装步骤中安装的所述软件的情况下,向所述通信系统请求在所述第四存储步骤中存储的安全描述信息是否有效的确认;和起动控制步骤,所述终端装置在从所述通信系统接收到作为对所述请求步骤的响应表示所述安全描述信息有效的情况下,允许所述软件启动,另一方面,在接收到的响应表示确认所述许可信息无效的情况下,不允许所述软件启动。
如上所述,根据本发明,在移动机等的终端装置启动软件的情况下,向外部装置确认表示提供给由该软件实现的应用程序的权限的许可信息是否有效,所以可防止启动不应启动的软件。
附图说明
图1是表示根据本发明一实施方式的通信系统的结构框图。
图2是表示图1系统中的SDF的内容的图。
图3是表示构成图1系统的移动机的结构框图。
图4是表示存储在图3移动机的非易失性存储器中的内容一例的图。
图5是表示图3移动机的功能结构的原理图。
图6是表示图3移动机下载并安装Java-AP软件的处理的流程图。
图7是表示图3移动机启动Java-AP软件的处理的流程图。
图8是表示图1通信系统中SDF检查响应一例的图。
图9是表示图1通信系统中SDF检查响应一例的图。
图10是说明图1通信系统的动作的时序图。
具体实施方式
下面,参照附图来说明本发明的一实施方式。图中,向相同的部分附以相同符号。
首先,当说明现有移动机的Java-AP软件的下载步骤时,移动机首先从构成WWW(World Wide Web)的服务器装置取得ADF(ApplicationDescriptor File),接着,取得Jar(Java Archive)文件。
具体而言,ADF是依赖于Jar文件的内容,例如内含有表示Jar文件的存储位置的URL(下面称为数据包URL)、表示Jar文件的大小的信息、表示Jar文件的最终变更日期的信息等,作为必须信息。取得ADF的移动机在参照该ADF内容的同时,确认自己的空存储器容量等,判断自己能否安装要下载的Java-AP软件。若判断为能安装,则移动机使用内含于ADF中的数据包URL,从构成WWW的服务器装置取得Jar文件。在该Jar文件中存储Java-AP软件,取得Jar文件后,Java-AP软件的下载完成。之后,移动机将下载的Java-AP软件设定成可启动,该Java-AP软件的安装完成。另外,普遍由提供Java-AP软件的CP来形成这些ADF及Jar文件。
另一方面,本实施方式中的Java-AP软件的下载按如下步骤进行,首先将移动机的用户期望的Java-AP软件所对应的ADF配送给移动机,接着,将对应于上述Java-AP软件的称为SDF(Security Descriptor File;安全描述文件)的文件配送给移动机,最后将Jar文件配送给移动机。即,按ADF、SDF、Jar文件的顺序来配送。这些各种文件中,ADF及Jar文件与以前一样,由提供Java-AP软件的CP形成。相反,SDF按照上述通信事业者与CP之间就Java-AP软件缔结的合同,由上述通信事业者形成。
这里,所谓SDF是描述提供给移动机内的Java-AP的权限内容的文件,移动机按照该SDF的描述内容来执行Java-AP软件。其中,SDF有有效状态和失效状态,该有效或失效的差别由网络上的服务器存储。移动机在启动安装的Java-AP软件时,首先必需访问上述服务器并确认SDF的有效或失效状态的差别。下面将该确认处理称为[SDF检查]。该SDF检查的结果,若SDF为有效状态,则移动机根据该SDF的描述内容来启动并执行Java-AP软件。另一方面,若SDF为失效状态,则移动机不能启动Java-AP软件。
这样,因为可在网络上设定SDF的有效或无效的差别,所以通信事业者仅通过将对应于不适当的Java-AP软件的SDF设定为失效状态,就可在该设定处理之后防止移动机中Java-AP软件的启动。
这里所谓不适当的Java-AP软件是例如没有用户承诺的情况下从移动机的存储器中读出重要信息后发送到其它外部装置等、使移动机执行对用户不利动作的软件。当通信事业者知道这种Java-AP软件存在时,最好将该Java-AP软件所对应的SDF设定为失效状态。另外,当CP与通信事业者之间缔结的合同无效时(例如合同过期或CP未向通信事业者支付合同中设定的费用时),通信事业者将这种CP提供的Java-AP软件所对应的SDF设定为失效状态。另外,例如在Java-AP软件为试用软件的情况下,若超过该试用期间,则也最好将对应的SDF设定为失效状态。
另外,相反,通过将设定为失效状态的SDF设定为有效状态,可再次利用该SDF所对应的Java-AP软件。
(1)结构
下面说明根据本实施方式的通信系统的结构。
如图1所示,该通信系统具有:连接于因特网11上的CP服务器装置13;通信事业者用于提供移动分组通信服务的移动分组通信网15;与移动分组通信网15之间进行无线分组通信并经该移动分组通信网15与通信对象进行分组通信的移动机16;把因特网11与移动分组通信网15相互连接的网关服务器装置17;和用专用线连接于网关服务器装置17上的管理服务器装置18。另外,在该通信系统中存在多个移动机或CP服务器装置,但为了避免图面复杂,仅图示一个移动机16与一个CP服务器装置13。
下面,详细说明该通信系统的各结构要素。
(1-1)CP服务器装置
CP服务器装置13具有与一般的WWW服务器装置一样的硬件和功能。在CP服务器装置13的非易失性存储器13A中,存储包含由Java编程语言形成的程序的多个Jar文件、和描述涉及该Jar文件的信息的多个ADF。
这里,在本实施方式中,准备对应的SDF存在的Java-AP软件、和对应的SDF不存在的Java-AP软件。前者的Java-AP软件受到对应的SDF中描述的动作限制,通信事业者根据与CP的合同来保证可靠性,所以称为[受托Java-AP软件]。后者也就是现有的Java-AP软件,但在本实施方式中称为[非受托Java-AP软件]。在CP服务器装置13存储的ADF中,有对应于受托Java-AP软件的ADF、和对应于非受托Java-AP软件的ADF。
在任一ADF中,都描述了表示WWW中的Jar文件的存储位置的数据包URL、表示Jar文件的大小的信息、或表示Jar文件的最终变更日期的信息等与公知的ADF中包含的一样的信息。并且,在受托Java-AP软件所对应的ADF中,除上述例举的数据包URL等外,还描述了作为专门识别受托Java-AP软件的识别信息的[APID]、和表示SDF在WWW中的存储位置的URL(下面称为[SDF-URL])。移动机16从CP服务器装置13取得受托Java-AP软件所对应的ADF,接着根据该ADF中描述的SDF-URL取得SDF。
另外,在本实施方式的说明中,在称为[Java-AP软件]的情况下,若其是[受托Java-AP软件],则为包含ADF、SDF和Jar文件的概念,若是[非受托Java-AP软件],则是包含ADF及Jar文件的概念。
(1-2)网关服务器装置
网关服务器装置17由上述通信事业者管理,具备与连接移动分组通信网15与因特网11的一般网关服务器装置相同的结构,在移动分组通信网15与因特网11及管理服务器装置18之间相互中继通信。
(1-3)管理服务器装置
管理服务器装置18由上述通信事业者管理,具有与一般的WWW服务器装置一样的硬件和功能。在管理服务器装置18的非易失性存储器18A中,存储多个受托Java-AP软件所分别对应的多个SDF。在这些SDF中,如上所述,描述提供给受托Java-AP软件的权限内容,并且描述该SDF自身是有效还是失效的信息。移动机16在启动受托Java-AP软件时,通过访问该管理服务器装置18,确认SDF的有效或失效的差别,判断可否进行该启动处理。
图2是表示将描述在SDF中的内容从管理服务器装置18通知给移动机16时的HTTP消息的一例的图。
图2所示字段[Content-Type]是表示HTTP消息的实体主体的类型的字段,这里将意味着实体主体涉及SDF的[application/x-sdf]描述为字段值。
参数[Sts]表示SDF的有效或失效状态的差别,以后称为[SDF状态]。当该SDF状态为[00]时,表示SDF有效,为[10]时,表示SDF失效。在图2的实例中,因为参数[Sts]的参数值为[00],所以意味着该SDF有效。另外,参数[PackageURL]与上述ADF中描述的数据包URL相同。
之后,参数[CheckCnt]表示应以何频度对受托Java-AP软件的连续启动次数进行SDF检查,以后称为[SDF检查频度]。换言之,该SDF检查频度表示移动机16不进行SDF检查而能连续地启动受托Java-AP软件的次数。在本实施方式中,作为该SDF检查频度,可设定为从1次到999次。在图2所示实例中,因为参数[CheckCnt]的参数值为[005],所以意味着移动机16可连续5次不必SDF检查地启动受托Java-AP软件。
接着,参数[CheckInt]表示应以何时间间隔来进行SDF检查,以后称为[SDF检查间隔]。具体而言,该SDF检查间隔表示从进行上次SDF检查时刻开始、即使不进行下一SDF检查也能启动受托Java-AP软件的天数,在本实施方式中,可设定成从1天到999天。在图2所示实例中,因为参数[CheckInt]的参数值为[020],所以意味着移动机16在启动受托Java-AP软件时,若进行一次SDF检查,则此后在未经过20天的期间内启动相同受托Java-AP软件的情况下,不必SDF检查,但20天后,再次启动相同受托Java-AP软件的情况下,必需进行SDF检查。
接着,参数[SuspentedCnt]表示即使在移动机16不能进行SDF检查的情况下也可启动受托Java-AP软件的次数,以后称为[SDF检查宽限次数]。
移动机16通过无线通信访问管理服务器装置18,并进行SDF检查。但是,例如当移动机16处于移动分组通信网15的服务区以外时(所谓的覆盖范围外状态时),或无线通信中产生通信故障时,不能进行SDF检查。因此,用户过分担心不能随意启动受托Java-AP软件,非常不方便。故在本实施方式中,即使在因上述覆盖范围外状态或通信故障而不能进行SDF检查的情况下,也认为在一定程度的次数下不必SDF检查地启动受托Java-AP软件。作为本实施方式中的SDF检查宽限次数,可设定成从1次到999次。在图2所示实例中,因为参数[SuspendedCnt]的参数值为[005],所以意味着即使移动机16不能进行SDF检查也能连续5次启动受托Java-AP软件。
下面,参数[Lmd]表示管理服务器装置18最后更新SDF的日期,下面称为[最终更新日期]。在图2所示实例中,参数值为[20020614120552],这意味着SDF的最终更新日期为2002年6月14日12时5分52秒。该最终更新日期被用于判断管理服务器装置18更新后的SDF的内容是否反映到移动机16。
下面,参数[GetPrivateInfo]、[UserMail]、[MessageApp]、[SetPhoneTheme]、[SetLaunchTime]、[AllowedHost]是表示提供给移动机16中的受托Java-AP软件的权限内容的信息,下面称为许可信息。
例如,参数[GetPrivateInfo]表示参照移动机16中存储的电话簿数据或未读电子邮件等个人信息时可否使用必需的受托API(应用编程接口)。在可使用的情况下,描述参数值[Yes]。同样,参数[UserMial]、[MessageApp]、[SetPhoneTheme]、[SetLaunchTime]在允许使用各自对应的受托API的情况下,设定参数值[Yes]。在图2所示实例中,因为任一参数都设定参数值[Yes],所以受托Java-AP可使用各种受托API。
接着,参数[AllowedHost]表示移动机16执行受托Java-AP软件期间可访问的通信装置的URL,下面称为访问允许URL列表。
下载到移动机16中的Java-AP软件一般按照称为沙箱(sandbox)的安全模块。根据该沙箱,移动机16在执行Java-AP软件期间,将该移动机16的通信对象严格地限制于仅上述Java-AP软件的下载源的服务器。在这种严格限制下,难以对用户提供多种应用程序。因此,在本实施方式中,将受托Java-AP软件施加于下载源服务器,允许与预定的通信装置之间的通信。将允许该通信的通信装置的URL设定为参数[AllowedHost]的参数值。在图2所示实例中,意味着在与具有包含[http://aaa.co.jp]与[http://bbb.co.jp]之一的URL的通信装置之间允许利用端口序号[8080]的通信。
另外,在将[any]设定为该访问允许URL列表的参数值的情况下,意味着执行受托Java-AP软件的移动机16能与任何通信装置进行通信。但是,当这样完全自由地设定通信对象时,担心不能确保安全性,所以也可特别指定不允许通信的通信装置的URL。此时,最好在参数[DisallowedHost](下面称该参数为访问禁止列表)的参数值中描述不允许通信的通信装置的URL。
(1-4)移动机
移动机16如图3所示,具有存储OS(操作系统)软件、构筑执行Java-AP的环境用的Java环境软件和各种本机AP软件等的ROM16A、从ROM16A中读出程序后执行的CPU16B、显示部16C、非易失性存储器16D、RAM16E、通信部16F、操作部16G和计时部16H,它们通过通信线连接。
显示部16C具有例如液晶显示面板和面板驱动电路,显示由从CPU16提供的数据表示的图像。通信部16F配备天线或无线收发信部,与移动分组通信网15进行无线分组通信,在CPU16B与移动分组通信网15之间中继分组。另外,通信部16F还配备通话用的CODEC或麦克风、扬声器等,由此,移动机16也可经未图示的移动电话网进行基于线路交换的通话。操作部16G配备操作符,向CPU16B提供对应于操作符的操作的信号。计时部16H计时当前的年月日及时刻(下面简称为当前日时)。另外,计时部16H为了计时更正确的当前日时,最好进行与使用控制信道定期从例如移动分组通信网15的未图示的基站通知的当前日时同步的处理。
非易失性存储器16D例如是SRAM(静态随机存取存储器)或EEPROM(电可擦除可编程只读存储器)。另外,该非易失性存储器16D被用于存储从构成WWW的服务器装置下载的Java-AP软件。
这里,就受托Java-AP软件的ADF和SDF,说明存储在非易失性存储器16D中的内容。
图4表示根据受托Java-AP软件的ADF和SDF(图2所示)内容,存储在非易失性存储器16D中的内容。并且,如图4所示,在该非易失性存储器16D中,对应于SDF检查频度来存储[启动次数],对应于SDF检查间隔来存储[经过时间],对应于SDF检查宽限次数来存储[宽限次数]。
所谓启动次数是从移动机16进行上次SDF检查之后不进行下次SDF检查而启动受托Java-AP软件的次数。当该启动次数达到SDF检查频度(图4中为5次)时,则判断为在下次启动受托Java-AP软件时必需进行SDF检查。
之后,所谓经过时间是从移动机16进行上次SDF检查之后所经过的时间(天数),由上述计时部16H计时。当该经过时间达到SDF检查间隔(图4中为20天)时,判断为在之后启动受托Java-AP软件时必需进行SDF检查。另外,所谓宽限次数是尽管移动机16不能进行SDF检查仍可启动Java-AP软件的次数,当该宽限次数达到SDF检查宽限次数(图4中为5次)时,以后只要不进行SDF检查,则不启动受托Java-AP软件。
之后,当接通移动机16的未图示电源时,CPU16B将RAM16E设为工作区,从ROM16A中读出OS软件后执行。由此,CPU16B在移动机16内执行图5所示OS。CPU16B通过实现OS,根据从操作部16G提供的信号来确定用户的指示,并进行对应于该指示的处理。
另外,下面为了便于说明,将CPU16B执行OS软件来进行的动作[OS]作为动作主体进行说明。即,对于CPU16B执行软件所进行的动作,以由该软件实现的应用程序为主体来进行动作说明。这对图5所示的Java-AP、JAM(Java应用程序管理器)、电话簿AP等各种应用程序也一样。
例如,用户的指示是要求启动作为本机AP软件的通信软件,则OS启动通信软件,在移动机16内实现通信AP。通过使用该通信AP,用户可与通话对象进行通话。另外,若用户的指示是要求启动作为本机AP软件的电话簿软件,则OS启动电话簿软件,在移动机16内实现电话簿AP。通过使用该电话簿AP,用户可参照、使用、变更表示存储在非易失性存储器16D中的电话簿内容的数据(后面称为电话簿数据)。另外,若用户的指示是要求启动作为本机AP软件的Web浏览软件,则OS启动Web浏览软件,在移动机16内实现Web浏览。
另外,若用户的指示是要求启动作为本机AP软件的JAM软件,则OS启动JAM软件,在移动机16内实现JAM。JAM提示用户安装在移动机16内的Java-AP软件一览表,启动由用户指定的Java-AP软件。具体而言,若用户对JAM的指示是要求启动Java-AP软件,则启动Java-AP环境软件,在移动机16内实现Java-AP环境,接着,启动指定的Java-AP软件,在Java-AP环境中实现Java-AP。Java-AP环境有适于移动机16等便携终端的作为轻量Java虚拟设备的KVM(K虚拟机)、和对Java-AP提供的API(应用程序接口)。对Java-AP提供的API被分为仅对由受托Java-AP软件实现的Java-AP(下面称为受托Java-AP)允许使用的受托API、和对任何Java-AP都允许使用的非受托API。
JAM实现管理Java-AP的动作的功能。
例如,JAM在启动Java-AP软件的情况下,判断是否应对该Java-AP软件的SDF进行SDF检查,在判断为应进行检查的情况下,进行SDF检查。因此,JAM实现计数或访问存储在非易失性存储器18D中的启动次数、经过时间、或宽限次数的功能。另外,JAM在该SDF检查的结果为SDF有效的情况下,允许Java-AP软件启动,但在启动后,按照SDF内的许可信息来限制Java-AP的动作。另外,JAM在SDF检查的结果为SDF失效的情况下,不允许启动Java-AP软件。另外,JAM在SDF检查的结果为必需更新SDF的情况下,再次访问管理服务器装置18,更新SDF。
以上是本实施方式的结构。
(2)操作
下面说明上述构成的系统的操作。
(2-1)Java-AP软件的安装
JAM一旦从Web浏览器通知要求Java-AP软件下载的指示,则进行将Java-AP软件下载到移动机16中并安装的处理。图6中示出该处理流程。
如图6所示,JAM首先从CP服务器装置13下载对应于要下载的Java-AP软件的ADF(步骤S11)。具体而言,JAM生成、发送包含ADF-URL的HTTP请求,从CP服务器装置13接收对该HTTP请求的HTTP响应,取得ADF。另外,此时HTTP请求中包含的ADF-URL可以由用户输入,也可以由用户在埋入HTML(超文本标记语言)描述的主页的URL中指定。JAM按照下载的ADF的内容,将APID、数据包URL、SDF-URL、ADF-URL等如图4所示写入非易失性存储器16D中。
接着,JAM根据存储在非易失性存储器16D中的ADF的内容,判断能否将要下载的Java-AP软件安装在移动机16中(步骤S12)。例如,JAM按照对描述在ADF中的Jar文件的大小与非易失性存储器16D内可存储Jar文件的空余容量进行比较等与以前一样的基准来判断。
这里,假设判断为可安装的情况(步骤S12;是),接着,JAM判断要下载的Java-AP软件是否是受托Java-AP软件(步骤S13)。具体而言,JAM确认步骤S11中存储的内容中是否包含APID和SDF-URL,若描述,则判断为存在对应于该Java-AP软件的SDF,即,是受托Java-AP软件,若未描述,则判断为是非受托Java-AP软件。这里,因为存储APID和SDF-URL,所以JAM判断要下载的Java-AP软件是受托Java-AP软件(步骤S13;是)。
接着,JAM从管理服务器装置18取得对应于该软件的SDF的内容(步骤S14)。即,JAM在与管理服务器装置18之间确立TCP链接,经该链接,生成、发送包含描述在ADF内的SDF-URL的HTTP请求,并接收对该HTTP请求的HTTP响应(参照图2),之后切断上述链接。
接着,JAM判断取得的SDF的内容是否正当(步骤S15)。具体而言,JAM判断取得的SDF的内容是否按预定的格式描述、或内含于SDF中的APID与已存储在非易失性存储器16D中的APID是否一致,若这些判断结果为肯定的,则认为取得的SDF的内容正当(步骤S15;是),将这些内容如图4所示存储在非易失性存储器16D中。
接着,JAM从CP服务器装置13下载Jar文件(步骤S16)。具体而言,JAM生成包含已存储的数据包URL的HTTP请求后发送到CP服务器装置13,接收对该HTTP请求的HTTP响应后,取得Jar文件。
之后,JAM将下载的Jar文件写入非易失性存储器16D中,进行涉及受托Java-AP软件安装的各种处理(步骤S17),通知用户安装成功(步骤S18)。
之后,JAM在执行受托Java-AP软件时,监视受托Java-AP软件的动作,限制受托API的使用,该限制根据存储在非易失性存储器16D中的SDF内的许可信息来进行。
另外,在上述处理中,在判断为Java-AP软件不能安装的情况下(步骤S12;否)和判断为SDF不正当的情况下(步骤S15;否),JAM通知用户安装失败(步骤S20),同时将移动机16的状态返回步骤S11以前的状态。
另外,上述处理中,在判断为不是受托Java-AP软件的安装处理的情况下(步骤S13;否,即非受托Java-SP软件的安装处理的情况下),JAM通常根据描述在ADF中的数据包URL,从CP服务器装置13下载Jar文件(步骤S19),进行涉及Java-AP软件的安装的各种处理(步骤S17),通知用户安装成功(步骤S18)。
(2-2)Java-AP软件的启动
下面,参照图7所示的流程来说明Java-AP软件的启动时的操作。
一旦用户发出Java-AP软件的启动指示,则JAM首先判断作为启动对象的Java-AP软件是否是受托Java-AP软件(步骤S31)。这里,因为受托Java-AP软件是启动对象(步骤S31;是),所以处理前进到步骤S32,JAM判断是否必需进行SDF检查。具体而言,在满足存储在非易失性存储器16D中的启动次数在SDF检查频度以上、或经过时间以SDF检查间隔以上等条件中之一的情况下,判断为必需进行SDF检查,在上述条件都不满足的情况下,判断为不需要进行SDF检查。
例如在图4所示内容中,因为上述条件都不满足,所以判断为不需要进行SDF检查(步骤S32;否),JAM将存储在非易失性存储器16D中的启动次数加1(步骤S33),启动受托Java-AP软件(步骤S34)。
如上所述,JAM在反复启动受托Java-AP软件中,例如若启动次数与SDF检查频度相同,则步骤S32中判断为必需进行SDF检查(步骤S32;是)。此时,JAM生成用于要求SDF检查的HTTP请求,并发送到管理服务器装置18。该HTTP请求中包含启动对象的受托Java-AP软件的APID和SDF的最终更新日期(参数[Lmd]的参数值)。
接收该HTTP请求的管理服务器装置18从HTTP请求中抽取APID,并从非易失性存储器18A中读出包含该APID的SDF,参照该SDF状态。并且,管理服务器装置18从上述HTTP请求中抽取最终更新日期,并比较该最终更新日期与从非易失性存储器18A中读出的SDF的最终更新日期,判断是否应更新移动机16中的SDF。即,管理服务器装置18在从HTTP请求中抽取的最终更新日期比从非易失性存储器18A中读出的SDF的最终更新日期早时,判断为要更新,若它们一致,则判断为不要更新。经过上述处理,管理服务器装置18确定应通知移动机16的SDF状态的内容,并生成包含确定的SDF状态的HTTP响应,将该响应作为SDF检查响应发送到移动机16。
这里,在图8和图9中示出SDF检查响应的内容。
图8是SDF为有效状态时的SDF检查响应。此时,如图8所示,表示SDF状态的参数[Sts]的参数值变为意味着有效的[00]。另一方面,图9是SDF为失效状态时的SDF检查响应。此时,如图9所示,表示SDF状态的参数[Sts]的参数值变为意味着失效的[10]。另外,虽未图示,但在更新SDF的情况下,描述意味着必需更新SDF的[01],作为参数[Sts]的参数值。另外,当管理服务器装置18未存储对应于移动机16通知的APID的SDF时,描述表示该情况的参数值[99]。
于是,若移动机16接收SDF检查响应(步骤S36;是),则JAM判断该SDF检查响应的内容(步骤S37)。
例如在接收图8所示SDF检查响应的情况下,JAM判断为SDF有效(步骤S37;有效),清零存储在非易失性存储器16D中的启动次数、经过时间和宽限次数(步骤S38)后,启动受托Java-AP软件(步骤S34)。
另一方面,在接收图9所示SDF检查响应的情况下,JAM判断为SDF为失效状态(步骤S37;失效),因为SDF为失效状态,所以显示不能启动应用程序的消息,进行返回到步骤S31以前的状态的处理(步骤S39)。
另外,在SDF状态意味着[更新]的情况下,JAM判断为SDF为更新状态(步骤S37;更新),进行更新SDF的处理(步骤S40)。具体而言,与上述图6的步骤S14一样,从管理服务器装置18取得SDF的内容,并且在判断取得的SDF的内容是否正当之后,将该SDF的内容存储在非易失性存储器16D中。
在上述处理中,在要进行SDF检查、但由于覆盖范围外状态或通信故障而不能进行SDF检查的情况下(步骤S36;否),JAM判断存储在非易失性存储器16D中的宽限次数是否小于SDF检查宽限次数(步骤S41)。
在宽限次数小于SDF检查宽限次数的情况下(步骤S41;是),JAM将存储在非易失性存储器16D中的宽限次数加1(步骤S42),启动受托Java-AP软件(步骤S34)。
相反,在宽限次数在SDF检查宽限次数以上的情况下(步骤S41;否),JAM显示不能进行SDF检查的消息,进行返回到步骤S31以前的状态的处理(步骤S39)。
(2-3)在启动受托Java-AP软件之前的系统整体的操作例
用图10来说明上述操作的一例。
在图10的说明中,上述JAM或Java-AP等应用程序进行的操作变为移动机16的操作,所以将操作主体作为移动机16来进行说明。
图10中,移动机16在用户发出要求下载Java-AP软件的指示时,首先生成并发送包含对应于要下载的Java-AP软件的ADF的ADF-URL的HTTP请求m1。
CP服务器装置13对应于该HTTP请求,生成包含ADF的HTTP响应m2,并发送到移动机16。
接收到该HTTP响应m2的移动机16在将该ADF的内容存储在非易失性存储器16D中后,若判断为可将Java-AP软件安装在移动机16中,则生成包含SDF-URL的HTTP请求m3,并发送到管理服务器装置18。
管理服务器装置18对应于该HTTP请求,生成包含SDF的HTTP响应m4,并发送到移动机16。
接收到该HTTP响应m4的移动机16在确认该SDF的内容的正当性后,将之存储在非易失性存储器16D中,之后,移动机16生成包含数据包URL的HTTP请求m5,发送到CP服务器装置13。
CP服务器装置13对应于该HTTP请求m5,生成包含Jar文件的HTTP响应m6,并发送到移动机16。
移动机16将接收到的Jar文件写入非易失性存储器16D中,安装受托Java-AP软件。
之后,移动机16在用户发出Java-AP软件的启动指示时,判断是否必需进行SDF检查,若判断为必需,则将包含APID和SDF的最终更新日期的HTTP请求m7作为SDF检查请求,发送到管理服务器装置18。
接收到该HTTP请求m7的管理服务器装置18生成包含对应于该HTTP请求中包含的APID的SDF状态的HTTP响应m8,并将该响应作为SDF检查响应,发送到移动机16。
接收到该HTTP响应的移动机16判断该SDF检查响应的内容。例如在SDF检查响应意味着SDF更新的情况下,移动机16更新SDF。即,移动机16生成包含SDF-URL的HTTP请求m9,发送到管理服务器装置18。
接收到该HTTP请求m9的管理服务器装置18生成包含由该HTTP请求中包含的SDF-URL确定的SDF内容的HTTP响应m10,并将其发送到移动机16。
之后,移动机16启动Java-AP软件,并按照更新后的SDF的内容,执行上述Java-AP软件。
(2-4)执行Java-AP软件时的移动机16的动作
下面,说明执行上述各Java-AP软件时的移动机16的动作。
(2-4-1)非受托Java-AP
以下说明在移动机16中启动通过上述安装操作安装在移动机16中的非受托Java-AP软件,在移动机16内实现对应于该软件的功能(下面称为非受托Java-AP)时的移动机16的动作。
在非受托Java-AP要使用的API是非受托API的情况下,如上所述,因为非受托API允许使用任何Java-AP,所以此时的API的使用由移动机16来允许。因此,非受托Java-AP可使用该非受托API。
另外,在非受托Java-AP要使用的API是受托API的情况下,移动机16调查对应于该Java-AP的SDF是否存储在非易失性存储器16D中。这里,因为这种SDF不存储在非易失性存储器16D中,所以移动机16禁止非受托Java-AP使用该API。因此,非受托Java-AP不能使用受托API。
(2-4-2)受托Java-AP
下面,说明安装在移动机16中的受托Java-AP软件在实现移动机16的移动机16中被启动、在移动机16内实现对应于该软件的功能时的移动机16的动作。
在受托Java-AP要使用的API是非受托API的情况下,如上所述,移动机16当然允许使用该API。因此,受托Java-AP可使用该非受托API。
在受托Java-AP要使用的API是受托API的情况下,因为将对应于该Java-AP的SDF存储在非易失性存储器16D中,所以移动机16允许使用该API,但受托Java-AP的动作依赖于SDF内的许可信息。
例如,在将许可信息中的参数[GetPrivateInfo]的参数值设定为[yes]的情况下,受托Java-AP可从非易失性存储器16D中读出电话簿数据或未读电子邮件。另外,受托Java-AP可与其URL被设定为许可信息中的参数[AllowedHost]的参数值的通信装置之间进行通信。
如上所述,移动机16允许对应于下载的SDF的受托Java-AP软件进行对应于该SDF中包含的许可信息的内容的动作,不允许未包含在许可信息内容中的动作。从用户来看,除以前的非受托Java-AP外,还可利用上述允许较自由的动作的受托Java-AP,非常方便。
另外,在上述通信系统中,以ADF、SDF、Jar文件等顺序对移动机16进行各种文件的配送,通过按这种顺序进行配送,产生如下效果。
如上所述,通常由CP设计、形成Java-AP软件(ADF和Jar文件),在开设于因特网上的专用网址(图1的CP服务器装置13)中,将各CP公开给一般用户。因此,用户首先访问CP的专用网址,之后,参照各种Java-AP软件的解说页,判断是否下载该软件。之后,通常若判断为用户要下载Java-AP软件,则必需进行指示该下载处理的操作,为此,由锚定标志(anchor tag)在上述解说页中埋入下面应下载的文件的URL。此时,从CP的立场看,在解说页中埋入ADF的URL最不花费时间。这是因为由于ADF在CP的管理之下,所以该ADF的URL可总由CP把握。相反,若在解说页中埋入SDF的URL,则CP必需询问通信事业者等,必需进行URL的正误确认处理。从而,按ADF、SDF、Jar文件的顺序进行各种文件的配送非常有意义。
另外,上述顺序在考虑当前已实施的Java-AP软件的版本升级处理时也有利。当前实施的处理在用户进行要求版本升级的操作时,移动机首先参照描述在ADF中的内容,根据描述在ADF中的数据包URL,取得版本升级后的Jar文件。即,在版本升级时,首先参照ADF,之后移动到下载处理。
考虑到这点,即使在本实施方式的通信系统的版本升级时,首先,也参照ADF,并根据在该ADF中描述的SDF-URL取得SDF,之后,为了取得Jar文件,首先参照ADF,然后开始一系列处理,此后,可按照与SDF→Jar文件的通常下载相同的流程进行处理,不怎么变更当前服务规范也可以。相反,假设定义成按照SDF、ADF、Jar文件的顺序下载各种文件时,在想要进行版本升级的情况下,参照ADF,然后开始下载处理,不取得SDF而到达Jar文件的取得处理。由于SDF完全可能在版本升级时被改写,因而如果没有SDF,则担心在安全上发生不利情况。从以上观点看,按ADF、SDF、Jar文件的顺序来进行各种文件的配送是有意义的。
(3)变形例
本发明不限于上述实施方式,可进行以下各种变更。
在上述通信系统中,列举利用Java-AP的API与Java-AP的通信对象,作为限制Java-AP动作的对象,但本发明不限于此,可以任意资源为对象。这里所谓资源可以是API等软件资源,也可以是Java-AP的通信对象等网络资源,还可以是硬件资源。
作为硬件资源,例如存储器或扬声器、麦克风、红外线控制器、LED(发光二极管)等移动机配备的部件、或与移动机协同操作的UIM(用户身份模块)或SIM(客户身份模块)等外部设备等。
另外,作为网络资源,除Java-AP的通信对象等网络上的资源外,还考虑如下资源。如上所述,移动机与移动通信网之间进行无线通信。在该无线通信时,移动机使用由移动通信网提供的无线信道等无线资源。该无线资源是网络资源的一种。另外,移动机在比无线资源所属的通信协议层高的通信协议层中,使用分组传送路径或线路连接的通信路径等通信资源。这种通信资源也是网络资源的一种。
下面说明软件资源。作为软件资源,例如上述的API或等级、数据包等。软件资源提供的功能各种各样,但作为典型的功能,例如加密运算等运算处理功能、或在与Web浏览器等其它应用程序之间收发数据的功能等。另外,本发明在技术范围中包含将上述外部设备具有的软件资源也设为利用的限制对象的情况。
另外,在上述实施方式中,JAM根据许可信息来限制受托Java-AP的动作,但在该受托Java-AP进行与许可信息相反的动作时,最好强制结束该受托Java-AP软件的执行。
另外,在上述通信系统中向移动机配送软件,但在本发明的技术范围内,还包含向移动机以外的终端装置配送的情况。
另外,在上述通信系统中,不用说,可信赖的机构可以是CP,即,管理服务器装置也兼作CP服务器装置。
上述移动机的CPU执行的软件(JAM软件或OS软件等)可记录在可由CPU读取的磁记录介质、光记录介质或ROM等记录介质中来提供。另外,也可将这些程序经由因特网等网络下载到移动机。

Claims (11)

1、一种终端装置,具备:
启动并执行软件的执行部件;
存储部件,存储表示提供给通过执行所述软件来实现的应用程序的权限内容的许可信息;
检查部件,在启动所述软件的情况下,向外部装置确认所述许可信息是否有效;和
启动控制部件,在所述检查部件的确认结果确认所述许可信息有效的情况下,允许所述执行部件启动软件,另一方面,在确认所述许可信息无效的情况下,不允许所述执行部件启动软件。
2、根据权利要求1所述的终端装置,其特征在于:
具备判断部件,判断所述检查部件是否应进行确认,
在所述判断部件判断为应进行所述确认的情况下,所述检查部件进行所述确认。
3、根据权利要求2所述的终端装置,其特征在于:
所述判断部件包含:计数所述软件的启动次数的启动次数计数部件;和
频度信息存储部件,存储频度信息,所述频度信息表示所述检查部件应以何频度对所述软件的连续启动次数进行所述确认,
所述判断部件根据所述启动次数计数部件计数的启动次数和所述频度信息存储部件存储的频度信息,判断所述检查部件是否应进行确认。
4、根据权利要求2所述的终端装置,其特征在于:
所述判断部件包含:计时所述软件的启动间隔的计时部件;和
间隔信息存储部件,存储表示所述检查部件应以何时间间隔来进行所述确认的间隔信息,
所述判断部件根据所述计时部件计时的启动间隔和所述间隔信息存储部件存储的间隔信息,判断所述检查部件是否应进行确认。
5、根据权利要求1所述的终端装置,其特征在于:
具备宽限次数存储部件,存储表示即使在所述检查部件不能进行所述确认的情况下,所述启动控制部件也可允许所述软件启动的次数的宽限次数信息,
所述启动控制部件在所述检查部件不能进行所述确认的情况下,允许所述软件启动由所述宽限次数存储部件存储的宽限次数信息表示的次数。
6、根据权利要求1所述的终端装置,其特征在于:
具备更新部件,从所述外部装置取得新的所述许可信息,根据取得的许可信息来更新存储在所述存储部件中的许可信息。
7、根据权利要求6所述的终端装置,其特征在于:
所述更新部件在所述检查部件向所述外部装置进行所述确认时,通知所述外部装置表示更新所述存储部件存储的所述许可信息的时间的更新时间信息,
对应于所述通知,接收从所述外部装置发送来的新的许可信息,
根据接收到的许可信息来更新存储在所述存储部件中的许可信息。
8、根据权利要求1所述的终端装置,其特征在于:
具备结束部件,在由所述执行部件执行的所述软件所实现的应用程序的权限与所述许可信息的内容相反的情况下,使所述执行部件结束对该软件的执行。
9、根据权利要求1所述的终端装置,其特征在于:
所述许可信息是涉及所述终端装置内部或外部的硬件资源或软件资源利用的信息、或涉及网络资源利用的信息。
10、一种终端装置的控制方法,具备:
取得步骤,终端装置从外部装置取得表示提供给通过执行软件实现的应用程序的权限内容的许可信息;
确认步骤,终端装置在启动所述软件的情况下,向外部装置确认所述许可信息是否有效;和
允许步骤,终端装置在确认所述许可信息有效的情况下,允许所述软件的启动,另一方面,在确认所述许可信息无效的情况下,不允许所述软件的启动。
11、一种通信方法,用于包括终端装置和通信系统的通信网,所述通信系统具有信息提供服务器装置和管理服务器装置,所述通信方法具备:
第一存储步骤,所述信息提供服务器装置预先存储包含有用于实现应用程序的软件的实体信息;
第二存储步骤,所述管理服务器装置预先存储安全描述信息,所述安全描述信息包含有预先表示提供给通过执行所述终端装置中的所述软件来实现的应用程序的权限内容的许可信息;
第三存储步骤,所述信息提供服务器装置预先存储具有依赖于所述实体信息的内容并描述了所述实体信息的存储位置与所述安全描述信息的存储位置的应用程序描述信息;
第一发送步骤,所述通信系统向所述终端装置发送所述应用程序描述信息;
第一通知步骤,所述终端装置将所述第一发送步骤中从所述通信系统发送来的应用程序描述信息中所包含的所述安全描述信息的存储位置通知给所述通信系统;
第二发送步骤,所述通信系统根据所述第一通知步骤中通知的安全描述信息的存储位置,向所述终端装置发送该安全描述信息;
第四存储步骤,所述终端装置存储在所述第二发送步骤中从所述通信系统发送来的所述安全描述信息;
第二通知步骤,所述终端装置将所述第一发送步骤中从所述通信系统发送来的所述应用程序描述信息中所包含的所述实体信息的存储位置通知给所述通信系统;
第三发送步骤,所述通信系统根据在所述第二通知步骤中通知的实体信息的存储位置,向所述终端装置发送该实体信息;
安装步骤,所述终端装置安装在所述第三发送步骤中从所述通信系统发送来的实体信息中所包含的软件;
请求步骤,所述终端装置在启动所述安装步骤中安装的所述软件的情况下,向所述通信系统请求在所述第四存储步骤中存储的安全描述信息是否有效的确认;和
起动控制步骤,所述终端装置在从所述通信系统接收到作为对所述请求步骤的响应表示所述安全描述信息有效的情况下,允许所述软件启动,另一方面,在接收到的响应表示所述许可信息无效的情况下,不允许所述软件启动。
CN200410032297.6A 2003-03-31 2004-03-31 终端装置、终端装置的控制方法及通信方法 Expired - Fee Related CN1276320C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003096015A JP4248913B2 (ja) 2003-03-31 2003-03-31 端末装置、プログラムおよび通信システム
JP096015/2003 2003-03-31

Publications (2)

Publication Number Publication Date
CN1534429A CN1534429A (zh) 2004-10-06
CN1276320C true CN1276320C (zh) 2006-09-20

Family

ID=32844637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410032297.6A Expired - Fee Related CN1276320C (zh) 2003-03-31 2004-03-31 终端装置、终端装置的控制方法及通信方法

Country Status (8)

Country Link
US (1) US7421577B2 (zh)
EP (1) EP1465041B1 (zh)
JP (1) JP4248913B2 (zh)
CN (1) CN1276320C (zh)
AT (1) ATE508422T1 (zh)
DE (1) DE602004032492D1 (zh)
ES (1) ES2362358T3 (zh)
TW (1) TWI249927B (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106678A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited System and method of operation control on an electronic device
US8353028B2 (en) 2004-06-21 2013-01-08 Ebay Inc. Render engine, and method of using the same, to verify data for access and/or publication via a computer system
US8156488B2 (en) 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US20060140144A1 (en) * 2004-12-27 2006-06-29 Motorola, Inc. Method and system for providing an open gateway initiative bundle over the air
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
EP1826944B1 (en) 2006-02-27 2009-05-13 Research In Motion Limited Method of customizing a standardized IT policy
JP2008015954A (ja) * 2006-07-10 2008-01-24 Hitachi Ltd ゲートウェイ装置およびシステム
US8370957B2 (en) 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US8280431B2 (en) * 2006-12-29 2012-10-02 Intel Corporation Apparatus for end-user transparent utilization of computational, storage, and network capacity of mobile devices, and associated methods
US20080168528A1 (en) * 2007-01-04 2008-07-10 Dah-Haur Lin Role-based authorization using conditional permissions
CN102006333B (zh) 2007-06-11 2012-12-26 华为技术有限公司 安装软件组件的方法、系统及装置
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US8290513B2 (en) 2007-06-28 2012-10-16 Apple Inc. Location-based services
US8332402B2 (en) 2007-06-28 2012-12-11 Apple Inc. Location based media items
US8385946B2 (en) 2007-06-28 2013-02-26 Apple Inc. Disfavored route progressions or locations
US8463238B2 (en) 2007-06-28 2013-06-11 Apple Inc. Mobile device base station
US8108144B2 (en) 2007-06-28 2012-01-31 Apple Inc. Location based tracking
US8762056B2 (en) 2007-06-28 2014-06-24 Apple Inc. Route reference
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US8275352B2 (en) 2007-06-28 2012-09-25 Apple Inc. Location-based emergency information
US8774825B2 (en) 2007-06-28 2014-07-08 Apple Inc. Integration of map services with user applications in a mobile device
JP2009009372A (ja) * 2007-06-28 2009-01-15 Panasonic Corp 情報端末、クライアントサーバシステムおよびプログラム
US8311526B2 (en) 2007-06-28 2012-11-13 Apple Inc. Location-based categorical information services
US8180379B2 (en) 2007-06-28 2012-05-15 Apple Inc. Synchronizing mobile and vehicle devices
US8204684B2 (en) 2007-06-28 2012-06-19 Apple Inc. Adaptive mobile device navigation
US8175802B2 (en) 2007-06-28 2012-05-08 Apple Inc. Adaptive route guidance based on preferences
US8127246B2 (en) 2007-10-01 2012-02-28 Apple Inc. Varying user interface element based on movement
EP2045756A3 (en) 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
US8977294B2 (en) 2007-10-10 2015-03-10 Apple Inc. Securely locating a device
US8355862B2 (en) 2008-01-06 2013-01-15 Apple Inc. Graphical user interface for presenting location information
US8452529B2 (en) 2008-01-10 2013-05-28 Apple Inc. Adaptive navigation system for estimating travel times
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
US8644843B2 (en) 2008-05-16 2014-02-04 Apple Inc. Location determination
US8369867B2 (en) 2008-06-30 2013-02-05 Apple Inc. Location sharing
US8359643B2 (en) 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
CN101557584A (zh) * 2009-05-14 2009-10-14 中兴通讯股份有限公司 一种实现移动终端应用权限控制的方法及装置
JP4914479B2 (ja) * 2009-11-04 2012-04-11 日本ユニシス株式会社 リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
JP5132730B2 (ja) * 2010-07-20 2013-01-30 株式会社エヌ・ティ・ティ・ドコモ 配信方法および配信システム
US8978006B2 (en) 2011-04-06 2015-03-10 Media Direct, Inc. Systems and methods for a mobile business application development and deployment platform
US8898630B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform
US8898629B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a mobile application development and deployment platform
US9134964B2 (en) 2011-04-06 2015-09-15 Media Direct, Inc. Systems and methods for a specialized application development and deployment platform
JP5778521B2 (ja) * 2011-08-15 2015-09-16 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
JP5765185B2 (ja) 2011-10-25 2015-08-19 富士通株式会社 制御プログラム、クライアント装置、制御システムの制御方法及びクライアント装置の制御方法
CN103593238A (zh) * 2012-08-16 2014-02-19 腾讯科技(深圳)有限公司 控制应用程序编程接口调用的方法及装置
US9645834B2 (en) * 2013-01-18 2017-05-09 Good Technology Holdings Limited Methods for remote configuration of software applications
JP6089794B2 (ja) * 2013-03-04 2017-03-08 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
US20140281886A1 (en) 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using website content
KR102131943B1 (ko) 2013-09-11 2020-07-08 삼성전자주식회사 Url 분석 방법 및 그 전자 장치
JP5786070B2 (ja) * 2014-06-16 2015-09-30 株式会社エヌ・ティ・ティ・データ 携帯端末、携帯端末制御方法、及びプログラム
CA2923039C (en) 2015-03-09 2023-09-12 Heritage Research Group Void reducing asphalt membrane composition, method and apparatus for asphalt paving applications
KR102263696B1 (ko) * 2015-03-20 2021-06-10 삼성전자주식회사 무선통신 시스템에서 데이터 송수신 방법 및 장치
JP6766683B2 (ja) * 2017-02-23 2020-10-14 京セラドキュメントソリューションズ株式会社 画像形成装置および情報処理方法
CN108469956B (zh) * 2017-02-23 2022-01-11 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法
EP4114050A1 (de) * 2021-06-30 2023-01-04 Siemens Aktiengesellschaft Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0876994A (ja) 1994-08-31 1996-03-22 Nec Corp ソフトウェアライセンス管理方法および装置
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6317742B1 (en) 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6766305B1 (en) 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6526513B1 (en) * 1999-08-03 2003-02-25 International Business Machines Corporation Architecture for dynamic permissions in java
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
JP4086445B2 (ja) 2000-03-09 2008-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報送信方法、ネットワーク・プロバイダ・サーバ、情報端末及び情報端末における方法
US7032113B2 (en) * 2000-04-28 2006-04-18 Moldflow Ireland, Ltd. Network enabled application software system and method
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
US6910128B1 (en) * 2000-11-21 2005-06-21 International Business Machines Corporation Method and computer program product for processing signed applets
JP2003029862A (ja) 2001-07-16 2003-01-31 Nec Software Kyushu Ltd ライセンス契約管理システムおよび方法
BR0211884A (pt) * 2001-08-13 2004-09-21 Qualcomm Inc Uso de permissões para alocar recursos de dispositivo para um aplicativo
US7120793B2 (en) * 2001-09-28 2006-10-10 Globalcerts, Lc System and method for electronic certificate revocation
US6993665B2 (en) * 2002-05-01 2006-01-31 Sun Microsystems, Inc. Applet permissions manager

Also Published As

Publication number Publication date
JP4248913B2 (ja) 2009-04-02
CN1534429A (zh) 2004-10-06
TWI249927B (en) 2006-02-21
ES2362358T3 (es) 2011-07-04
TW200425694A (en) 2004-11-16
JP2004302963A (ja) 2004-10-28
ATE508422T1 (de) 2011-05-15
DE602004032492D1 (de) 2011-06-16
EP1465041A3 (en) 2006-02-01
US20040260939A1 (en) 2004-12-23
EP1465041B1 (en) 2011-05-04
EP1465041A2 (en) 2004-10-06
US7421577B2 (en) 2008-09-02

Similar Documents

Publication Publication Date Title
CN1276320C (zh) 终端装置、终端装置的控制方法及通信方法
CN1300653C (zh) 内容传送方法和内容传送系统
US7149510B2 (en) Security access manager in middleware
CN1223138C (zh) 访问权管理系统、便携式终端、网关和内容服务器
CN1716251B (zh) 用于访问web服务的方法和装置
CN1685323A (zh) 通信系统,中继设备和通信控制方法
US20050227669A1 (en) Security key management system and method in a mobile communication network
US20120185912A1 (en) System and method for granting authorization of application in wireless communication system
EP1376930A2 (en) Systems and methods for application delivery and configuration management of mobile devices
CN1947450A (zh) 管理与可用网络的连接的系统和方法
CN1461130A (zh) 自动改变用户数据的系统及方法
CN1818962A (zh) 远程下载系统、管理装置、数据接收装置、操作装置、信息处理装置以及计算机可读信息记录介质
RU2339076C2 (ru) Выполнение неверифицированных программ в операционной среде устройства радиосвязи
CN1269084C (zh) 从智能卡配置应用程序的方法和系统
JP5318605B2 (ja) 稼働時間管理システム
CN1514672A (zh) 家电网络系统及连接法、其适配器、索引服务器及操作法
CN1527232A (zh) 实现分布预定服务、自动供应维护和与设备无关的服务实现的方法和装置
CN1224218C (zh) 家庭网络的远程控制系统和方法
CN1272953C (zh) 终端装置
CN1682185A (zh) 管理应用程序使用的存储区的方法
CN1199098C (zh) 终端设备和中继设备
CN1577342A (zh) 对网络对应机器的访问方法及其装置
CN1934826A (zh) 服务等级控制系统、服务等级控制设备、终端设备、服务等级控制方法以及程序
AU2003234152A1 (en) Method and system for distributing data
CN1441374A (zh) 移动式和嵌入式设备的配置和管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060920

Termination date: 20210331

CF01 Termination of patent right due to non-payment of annual fee